为什么 AI 初创公司选择 Supabase 以及它的不足之处
Supabase 为 AI 初创公司提供了快速的后端搭建,但在身份认证和权限控制方面不够强大。了解如何将其与 Logto 搭配,实现可扩展、可用于生产的技术方案。
什么是 Supabase?
Supabase 是一个开源的后端即服务(BaaS)平台,在 AI 初创公司和开发智能应用的开发者中越来越受欢迎。它通常被称为“开源的 Firebase 替代品”,Supabase 将 PostgreSQL 数据库、实时订阅、身份认证、即时 API 和存储整合到一个优先考虑开发者体验和快速部署的一体化平台中。
Supabase 构建于企业级工具之上,如 PostgreSQL、PostgREST、GoTrue 和 Realtime,为开发者带来 SQL 数据库的强大能力,以及现代 Web 开发的简洁体验。该平台会根据你的数据库结构自动生成 RESTful API,并开箱即用的支持实时功能,这对于需要快速迭代的 AI 公司来说极具吸引力。
为什么 AI 初创公司会选择 Supabase
快速开发速度 —— 主要驱动力
正如 Supabase 的标语,“周末完成开发,轻松扩展到百万级别”。Supabase 对 AI 公司的主要吸引力在于它可以加速开发周期。在节奏极快、争分夺秒的 AI 行业,初创公司无法承受复杂后端搭建带来的拖慢。Supabase 让 AI 开发者专注于核心产品开发和用户体验,而不用花数周时间配置数据库、认证系统和 API。
我的一个朋友指出,作为创业者,测试和快速调整是难以避免的——所以开发速度真的很重要。Supabase 的极速搭建、一体化服务以及实惠的价格,非常适合快节奏的开发者。
对初创公司来说性价比高
与自建 AWS 方案或企业级替代品相比,Supabase 提供了符合初创公司预算的有竞争力的定价。宽松的免费额度让 AI 公司可以原型和验证想法,而无需预付基础设施费用,同时透明的价格结构也让产品扩展时的成本易于预估。
对许多自给自足的 AI 初创公司来说,与传统云服务相比节省的成本非常可观,可以将更多资源投入到 AI 模型研发和人才招募上。
基于 PostgreSQL,适合 AI 负载
Supabase 的 PostgreSQL 基础为 AI 应用带来了诸多优势 。PostgreSQL 支持 JSON 数据类型、高级索引和像 pgvector 这样的扩展,适合存储嵌入向量、模型输出和复杂的 AI 生成数据结构。这在许多 AI 场景下省去了多种专用数据库的需求。
AI 时代的开发模式
在 AI 开发圈子里有个有趣的现象:AI 模型本身已经在大量包含 Supabase 代码的数据上训练过,因此 AI 编码助手在生成 Supabase 相关代码时表现尤为出色。这形成了良性循环,让 AI 开发者可以借助 AI 工具更高效地基于 Supabase 搭建项目,从而进一步加快开发速度。这就是你的产品值得整个生态采纳的含义。
Supabase 在后端即服务生态的位置
Supabase 与传统云服务对比
与 AWS 及其它传统云服务商相比,Supabase 在开发体验和搭建简易性上有显著优势。虽然 AWS 提供了更细粒度的控制和企业功能,但对于需要快速行动的小型 AI 团队来说,复杂度极高。Supabase 屏蔽了这些底层复杂性,同时保留了大多数 AI 应用所需的核心功能。
不过,这种简洁也意味着有取舍。大型 AI 公司在成长过程中,往往需要更加专业的云服务,最终可能迁移到更传统的云架构上。
与轻量级替代方案的竞争
Supabase 的竞争对手还包括 Fly.io、Railway 以及各种无服务器解决方案等开发者友好平台。每个平台都有其优势,但 Supabase 将数据库、认证和实时功能整合于一体,在全栈 AI 应用场景下更占优势。
针对向量搜索,有些 AI 公司会优先选择例如 Pinecone 或 Weaviate 这样的专用服务,而不是依赖 Supabase 的 pgvector 扩展,特别是对需要大规模高性能相似性搜索的场景。
市场定位:中小企业 vs 企业级
Supabase 在中小型企业市场,特别是初创公司和独立开发者中找到了自己的定位。它非常适合那些需要快速搭建和上线、无需企业级基础设施负担的公司。
然而,随着 AI 公司的发展和需求变得更复杂,许多人发现权限管理、多租户、或者合规需求等方面,还是企业级平台更加完善。
Supabase 的定价结构
免费版 —— AI 原型开发的理想选择
适合原型、测试和小型项目。
- API 请求无限量
- 每月活跃用户(MAU)高达 50,000
- 500 MB 数据库空间
- 共享 CPU 和 500 MB 内存
- 5 GB 带宽
- 1 GB 文件存储
- 社区支持
- 项目一周无活跃则会暂停
- 最多支持 2 个活跃项目
这样,AI 团队可以无忧搭建和测试 MVP,无需为基础设施成本担心,非常有利于验证产品市场匹配。许多 AI 编码助手也原生支持 Supabase 集成。例如,你可以在 Lovable 中设计前后端,并将 Supabase 用作数据库。
Pro 计划(起价 $25 / 月)
最受欢迎 —— 适合具备生产准备能力、可扩展的应用。
- 包含 $10 云计算额度
- 包含免费版所有内容,外加:
- 包含 100,000 MAU,超出后按 $0.00325/人计费
- 8 GB 数据库(超出后 $0.125/GB)
- 250 GB 带宽(超出后 $0.09/GB)
- 100 GB 文件存储(超出后 $0.021/GB)
- 邮件支持
- 每日备份(保留 7 天)
- 日志保留(7 天)
Team 计划(起价 $599 / 月)
适合需要 SSO、备份管控与合规的团队。
- 包含 Pro 计划全部内容,外加:
- SOC2 合规
- 项目范围和只读权限访问
- HIPAA 支持(付费选项)
- Supabase 控制台的 SSO
- 优先邮件支持及服务协议(SLA)
- 每日备份(保留 14 天)
- 日志保留(28 天)
企业定制版(定价请咨询)
适用于大规模、高需求的应用。
- 专属支持经理
- 可用性 SLA
- 本地云(BYO Cloud)
- 24×7×365 高级企业支持
- 私人 Slack 渠道
- 支持自定义安全问卷
Supabase 针对 AI 产品的认证能力
核心认证方式
Supabase 提供适用于 AI 应用(涉及用户数据和个性化体验)的身份认证能力:
邮箱+密码认证
- 安全的用户注册与登录
- 支持邮箱 无密码认证 流程,非常适合 AI 产品
- 密码重置功能
- 可自定义的邮件模板,用于品牌化体验
社交 OAuth 供应商
- Google、GitHub、Discord、Facebook 集成
- Apple、Twitter、LinkedIn 等
- 一键集成社交账号登录
- 自动同步用户信息,实现定制化 AI 体验
Magic Link 登录
- 邮箱无密码登录
- 提升 AI 工具的用户体验
- 降低安全风险
- 适合需要便捷访问的 AI 产品
高级安全特性
行级安全策略(RLS) 对 AI 应用至关重要,Supabase 的 RLS 策略确保用户只能访问自己的数据、对话和 AI 生成内容。这些策略在数据库层面运行,强效地隔离不同用户的 AI 交互与个人数据。
JWT 令牌管理 自动 JWT 令牌生成和校验,支持自定义过期时间。AI 应用可以安全地为外部 AI 服务认证 API 调用,同时保持复杂 AI 工作流中的用户上下文。
多因素认证(MFA) 内建对 TOTP 多因素认证的支持,为处理敏感数据或提供 AI 付费模型访问的应用增强安全性。
Supabase 的不足与注意事项
Supabase 是个功能强大且开发者友好的后端平台,内置了数据库、存储、认证和 Serverless 函数,但在**企业级身份与授权**方面相比,存在明显的欠缺。
不支持 OIDC 提供者能力
Supabase 不支持作为OpenID Connect (OIDC) 提供者。这意味着:
- 你无法用 Supabase 为其他系统实现身份联合,也就是它不能作为其他应用的中心身份认证。
- Supabase 不支持为第三方客户端颁发合规标准的 ID Token。
- 缺乏自定义声明、令牌内省、作用域访问或细粒度的会话/令牌管理,这些都是 OAuth 2.1 / OIDC 合规系统必需的能力。
Logto 的一位客户抱怨道:
是的,我知道有 Supabase,但据我所知,如果要作为我的 IdP,就需要自行实现 OIDC 中间件。
相比之下,像 Logto、Auth0、Keycloak 此类平台,可作为完全合规的 OIDC 提供者,支持复杂登录流程、SSO 联合和安全令牌签发,对于多系统身份架构至关重要。
在 AI 时代,假如你希望产品与 AI Agent 或作为 MCP 服务器协作,必须支持 OAuth 或 OIDC。不支持就意味着无法参与 AI Agent 依赖的 OAuth 生态,也就错失了重要集成机会。
授权模型(RBAC/ABAC)不足
Supabase 也缺乏一套内建授权框架:
- 不支持原生 RBAC(基于角色的访问控制) 系统,无法自动为用户分配角色或定义权限。
- 你只能依靠 PostgreSQL 行级安全(RLS)手动实现授权逻辑——虽然强大,但属于底层功能,项目复杂后极难维护。
- 没有组织/团队层级、没有用户-角色映射界面,无法基于角色、租户所有权或权限灵活实施访问策略。
- 没有作用域、策略绑定令牌的概念,难以与安全 API 或微服务集成。
这些让 Supabase 不适合多租户 SaaS 产品、B2B 平台或需要企业级权限控制的场景。
解决思路与常规实践
基于这些限制,许多团队会将 Supabase 与专用身份提供平台搭配,比如:
- Logto —— 开源认证方案,完整支持 OIDC 提供者、RBAC、组织管理和多租户认证
- Auth0 / Okta —— 商业身份平台,协议和安全性完善
- Clerk / Descope —— 面向开发者的认证工具,具备更直观的身份流程控制能力
这些系统负责处理用户认证、SSO 和权限逻辑,Supabase 继续提供数据存储、边缘函数和实时 API。
总结:Supabase 的不足
能力 | Supabase 支持情况 | 限制说明 |
---|---|---|
OIDC 提供者 | ❌ 不支持 | 不能对第三方应用暴露用户池 |
令牌自定义 | ❌ 极其有限 | 不支持自定义声明、作用域和内省 |
RBAC | ❌ 仅支持手动 RLS | 无原生的角色/权限系统 |
组织/租户层级 | ❌ 不支持 | 无组织、团队或角色映射的原生支持 |
可视化策略管理 | ❌ 缺失 | 所有策略需手动 SQL/RLS 实现 |
总的来说,Supabase 在开发者友好后端体验领域无可挑剔,但在安全身份、单点登录和高级授权上,缺乏现代应用所需的低代码抽象和基本功能。如果你的产品涉及多租户认证、企业 SSO或细粒度访问控制,配合专业身份解决方案已成必要之举。